比特幣行情 比特幣行情
Ctrl+D 比特幣行情
ads
首頁 > Polygon > Info

DAI:奇妙的化學反應:Euler Finance 被黑分析

Author:

Time:1900/1/1 0:00:00

By:?九九&Zero

據慢霧安全團隊情報,2023年3月13日,Ethereum鏈上的借貸項目EulerFinance遭到攻擊,攻擊者獲利約2億美元。慢霧安全團隊第一時間介入分析,并將結果分享如下:

相關信息

EulerFinance是以太坊上的一個非托管的無許可借貸協議,幫助用戶為他們的加密貨幣資產賺取利息或對沖波動的市場。

當用戶在EulerFinance上進行存款抵押時會收到對應的EToken作為憑證,后續贖回抵押品和進行借貸時都是通過EToken。EToken的設計使用戶可以通過鑄造EToken并直接使用新的EToken作為抵押品來借出更多的資產并增加債務,即以疊加杠桿的方式進行自我借貸(selfborrow)。

Euler的軟清算機制是允許清算人靈活的幫被清算人償還其債務,而不是只能按照固定的系數進行清算。

以下是本次攻擊涉及的相關地址:

攻擊者EOA地址:

0x5f259d0b76665c337c6104145894f4d1d2758b8c

0xb2698c2d99ad2c302a95a8db26b08d17a77cedd4

攻擊合約地址:

https://etherscan.io/address/0xeBC29199C817Dc47BA12E3F86102564D640CBf99

數據安全專家:Worldcoin的去中心化和開源或導致偽造的數據竊取設備激增:金色財經報道,The Block報道稱,部分數據安全專家表示,制造Worldcoin球體的去中心化和設計指令的開源可能會導致非法設備的激增,這些設備會在沒有適當保護的情況下竊取生物識別數據。

Halborn 首席安全官兼聯合創始人 Steven Walbroehl 表示,可以設計假球體,將未加密的數據傳輸到網絡犯罪分子手中,他建議Worldcoin 聘請獨立的第三方審計師來評估 Orb 推出的硬件和軟件,增強對其全球人格證明工作的信任和信心。[2023/8/3 16:16:53]

https://etherscan.io/address/0x036cec1a199234fC02f72d29e596a09440825f1C

https://etherscan.io/address/0x036cec1a199234fC02f72d29e596a09440825f1C

攻擊交易:

https://etherscan.io/tx/0xc310a0affe2169d1f6feec1c63dbc7f7c62a887fa48795d327d4d2da2d6b111d

https://etherscan.io/tx/0x71a908be0bef6174bccc3d493becdfd28395d78898e355d451cb52f7bac38617

https://etherscan.io/tx/0x62bd3d31a7b75c098ccf28bc4d4af8c4a191b4b9e451fab4232258079e8b18c4

美國政府將9825枚與暗網絲綢之路相關比特幣分發至104個地址:金色財經報道,據Spot On Chain監測,12小時前美國政府轉移的9825枚與暗網絲綢之路相關比特幣進一步分發至104個地址,其中101個地址各持有79.2枚比特幣,另外三個地址分別持有量為1118.7枚、506.5枚、200.8枚。以上比特幣暫無進一步轉移動作。[2023/7/13 10:52:24]

https://etherscan.io/tx/0x465a6780145f1efe3ab52f94c006065575712d2003d83d85481f3d110ed131d9

https://etherscan.io/tx/0x3097830e9921e4063d334acb82f6a79374f76f0b1a8f857e89b89bc58df1f311

https://etherscan.io/tx/0x47ac3527d02e6b9631c77fad1cdee7bfa77a8a7bfd4880dccbda5146ace4088f

攻擊核心點

此次攻擊的主要原因有兩點:

1.將資金捐贈給儲備地址后沒有檢查自身是否處于爆倉狀態,導致能直接觸發軟清算的機制。

2.由于高倍杠桿觸發軟清算邏輯時,被清算者的健康系數會降低到1以下,導致清算者的清算獲利可以完全覆蓋其負債。因此由于清算后獲得的抵押資金的價值是大于負債的價值,所以清算者無需進行額外的超額抵押即可成功通過自身的健康系數檢查(checkLiquidity)而提取獲得的資金。

Web3游戲初創公司Glip完成250萬美元pre-A輪融資:金色財經報道,印度Web3游戲初創公司Glip完成250萬美元pre-A輪融資,Hashed Emergent領投,Beenext和Prime Venture Partners參投。

據悉,截至目前,Glip融資總金額已達600萬美元。Glip提供了一個擁有超過200萬活躍用戶的直播平臺,旨在將傳統游戲玩家帶入Web3游戲領域,比如Axie Infinity、KOF Arena等,該公司計劃利用新資金加速新產品功能開發并拓展全球市場、擴大社區規模。(InvestingCube)[2022/11/30 21:10:53]

具體細節分析

這里以攻擊交易0xc310a0af進行分析,其他攻擊的手法均一致:

1.攻擊者首先從Aave中閃電貸出30,000,000枚DAI,并創建了兩個子攻擊合約(0x583c21)和(0xA0b3ee),為后續攻擊做準備。

2.其次將20,000,000枚DAI通過deposit函數存入Euler中,獲得了19,568,124.3枚抵押物憑證代幣eDAI。

3.之后調用mint函數(selfborrow)進行借款,借出了195,681,243枚eDAI和200,000,000枚債務代幣dDAI。

Whampoa Group計劃下季度推出1億美元基金投資數字資產領域:9月9日消息,新加坡黃浦集團(Whampoa Group)首席執行官Shawn Chan表示,計劃通過風險投資基金在新興數字資產領域的初創企業中部署約1億美元,之后會擴大規模。該基金可能會在下一季度推出。Whampoa Group在過去10年,建立了約200家公司的投資組合包括字節跳動和Binance Labs二季度推出的5億美元基金等。(路透社)[2022/9/9 13:18:42]

4.緊接著調用repay函數用剩余的10,000,000枚DAI進行還款,其目的是為了減輕債務并增加抵押物價值,以便再次進行借貸。

5.再次調用mint函數(selfborrow)進行第二次借款,借出了195,681,243枚eDAI和200,000,000枚dDAI,此時該賬戶中大約410,930,612枚eDAI與390,000,000枚dDAI。

6.然后調用donateToReserves函數將100,000,000枚eDAI捐贈給儲備地址,此時賬戶中的eDAI剩下310,930,612枚,而債務代幣dDAI有390,000,000枚,此刻賬戶處于爆倉狀態,但donateToReserves函數并沒有檢查賬戶的健康系數。

前幣安高管和投資團隊宣布推出1億美元風險基金Old Fashion Research:5月26日消息,Old Fashion Research(OFR)宣布推出1億美元投資基金。OFR是一支多策略的區塊鏈投資基金,團隊成員由前幣安高管和投資團隊于2021年7月創立,創始合伙人包括前幣安戰略投資并購副總裁Ling Zhang,前企業發展部負責人Wayne Fu,和前Binance Labs投資總監和Binance Launchpad負責人 Xin Jiang。

OFR通過孵化、投資、并購等多種策略手段賦能和支持全球各地的區塊鏈項目和創業者。OFR的投資人包括韓國上市游戲公司Wemade旗下區塊鏈游戲平臺Wemix, 前幣安CFO周瑋,,滴滴天使投資人王剛等國內外傳統投資基金、家族辦公室和個人天使投資人。[2022/5/26 3:43:17]

7.通過另一個子攻擊合約0xA0b3ee調用清算函數去清算上一步中處于可被清算狀態下的賬戶0x583c21。

清算過程中將0x583c21賬戶的259,319,058枚dDAI的負債轉移到0xA0b3ee上,并獲取了該賬戶的310,930,612枚eDAI。

可以看出清算人僅承擔較少的債務卻可以獲得絕大部分的抵押品,這是因為Euler的軟清算機制:當清算人開始進行清算時,將會根據債務人的健康系數計算折扣。根據這個特性當健康系數越低時,折扣越大,所能轉移抵押品越多,最終只要能覆蓋本身的債務既可完成獲利。

由于清算后0xA0b3ee賬戶獲得的抵押品是超過債務數量的,所以能成功通過清算檢查。

8.最后通過調用withdraw函數進行提款上一步清算中得到的資金,并歸還閃電貸獲利。

MistTrack鏈上追蹤

截止發文時間,100ETH已經被黑客轉移到TornadoCash。

剩余資金作為余額保留在黑客地址,以下為詳情:

值得注意的是,此次攻擊事件共有6筆攻擊交易,除了第一筆攻擊交易為攻擊者EOA地址1發起的外,其他的攻擊交易發起人均為攻擊者EOA地址2。

以下是6筆攻擊交易的時間線:

2023-03-1311:38:11UTC,攻擊者EOA地址1將獲利的8,877,507.34DAI提款到攻擊者EOA地址2的獲利地址。

2023-03-1312:08:35UTC,攻擊者EOA地址1發起鏈上喊話交易,喊話內容為:攻擊者EOA地址1自稱為MEV機器人,搶跑了攻擊者EOA地址2的第一筆攻擊交易,嘗試搶跑其他的攻擊交易但失敗。更不幸的是,它創建的攻擊合約只能提款到攻擊者EOA地址2的獲利地址。

根據MistTrack鏈上分析團隊分析,攻擊者EOA地址1的手續費來源地址是30天前在BSC鏈采用閃電貸攻擊手法攻擊EPMAX項目的黑客地址,攻擊獲利346,399.28USDT。

攻擊獲利后,EPMAX黑客地址通過cBridge跨鏈到ETH鏈后將獲利資金轉移到TornadoCash。EPMAX黑客使用到的平臺工具有Multichain,FixedFloat,cBridge,1inch和KyberSwap。

攻擊者EOA地址2的手續費來源是TornadoCash。

總結

綜上所述,我們可以發現其實單獨看donate操作,不檢查捐贈用戶的流動性是沒有問題的。當用戶捐贈后處于爆倉狀態時,自然會有套利機器人進行清算。而單獨看軟清算的特性反而可以減輕過度清算以及清算不足的情況,正常清算的情況下是要求清算者需要有一定的抵押物,以避免完成清算后無法通過流動性檢查。

但當捐贈操作與軟清算相結合時就發生了奇妙的化學反應,攻擊者通過杠桿(selfborrow)與捐贈特性將本身的健康系數降低到1以下,這就直接導致了清算者在完成清算后的獲利可以覆蓋其負債。

此次攻擊事件的根本原因在于涉及用戶資金的關鍵函數缺少流動性檢查,并與動態更新折扣的清算機制構成了套利空間,導致攻擊者無需抵押或償還債務即可套取大量的抵押品。慢霧安全團隊建議借貸類型的協議在涉及用戶資金的函數需要做好必要的健康檢查,并且需要考慮到不同模塊組合后會形成的安全風險,設計安全的經濟模型與業務模型。

Tags:DAIETHTHEETHERDai Stablecoinweth幣等于多少人民幣PAMPTHERetherdimension

Polygon
WEB:香港Web3新政后實地考察 分享8點所聞所感

上周去香港拜訪了八九家機構,了解下新政后的Web3發展機會。本文首發于推特,作者為PANews聯合創始人畢彤彤上周去香港拜訪了八九家機構,了解下新政后的Web3發展機會.

1900/1/1 0:00:00
加密貨幣:2023年全球300家加密VC名單:誰最大?誰最活躍?

作者:RyanAllis,iContact、Hive和Coinstack創始人編譯:深潮TechFlow繼Coinstack備受歡迎的2022年加密貨幣風險投資公司名單發布之后.

1900/1/1 0:00:00
元宇宙:大廠逐夢AI之際 日產汽車“逆勢”布局元宇宙

原文:《元宇宙虛火燒盡日產“逆勢”布局》 撰文:木沐,元宇宙日爆 編輯:文刀 風口總消散在新一輪的風口下.

1900/1/1 0:00:00
以太坊:上海升級推遲下的板塊機會:L2 頭部生態的 DeFi「內卷」

撰文:?CabinVC L2旨在解決以太坊長期存在的、提升吞吐量的迫切需求,今年,其頭部生態相繼迎來階段性的技術落地,同時也是今年以太坊主網升級的主要受益板塊.

1900/1/1 0:00:00
FRA:以 Frax 為例 探討去中心化穩定幣面臨的挑戰和風險

硅谷銀行倒閉,波及穩定幣。本文以Frax為案例進行研究,討論區中心化穩定幣的現狀。原文:《TheRisksofCentralizedCollateralizationinDecentralize.

1900/1/1 0:00:00
ETH:Bankless:以太坊 Shapella 升級的潛在影響

撰文:JackInabinet經過漫長的5個月,以太坊的下一次重大網絡升級已在眼前!9月中旬,合并的成功實施意味著以太坊完成了期待已久的從工作量證明到權益證明的過渡,能源消耗減少了99.95%.

1900/1/1 0:00:00
ads